Soru Active Directory etki alanı denetleyicisinin adını bulun


Ağımdaki AD etki alanı denetleyicisinin adını / IP adresini nasıl öğrenebilirim?


112
2017-10-25 14:02


Menşei


DNS tam olarak bu amaç için orada olmalıdır. support.microsoft.com/kb/816587/en-us  petri.co.il/active_directory_srv_records.htm - Massimo
Çok kısa ve tatlı Cevap SO ile ilgili bir konudan - RBT


Cevaplar:


AD’nin DNS sunucusunu kullanacak şekilde yapılandırılmış DNS’si olan herhangi bir bilgisayarda:

  • Başlat -> Çalıştır -> nslookup 

    set type=all
    _ldap._tcp.dc._msdcs.DOMAIN_NAME
    

değiştirmek ALAN ADI gerçek alan adı ile ör. example.com. Daha fazla oku İşte.


133
2017-10-25 14:31



Yukarıdaki cevapta, set type = all (nslookup olarak) girilmesi, DNS SRV kayıtlarını görmenizi sağlar. Ayrıca "set type = SRV" yazmış olabilirsiniz, SRV kayıtları AD'nin kendisini ağda nasıl tanıttığıdır - Les
Ben koştum ve _ldap._tcp.dc._msdcs.UnKnown. Nedir Bilinmeyen anlamına gelmek? - jp2code


Bir etki alanının üyesi olan bir bilgisayar için, Ortam Değişkeni LOGONSERVER, geçerli kullanıcının kimliğini doğrulayan DC'nin adını içerir. Bu, çok DC'li bir ortamda tüm DC'ler için açık bir şekilde olmayacaktır, ancak tek yapmanız gereken, bir Etki Alanı Denetleyicisi'nin adını bir komut kabuğundan bulmak için hızlı bir yoldur:

set l <enter>

DC'nin adı da dahil olmak üzere "L" ile başlayan tüm Ortam değişkenlerini döndürür.


59
2017-10-25 15:00



Sadelik için +1. DC'nin adını aldıktan sonra, sadece IP almak için ping işlemi yapın. - Bigbio2002
basit evet, ama ilgilendiğiniz ağa bir VPN bağlantınız varsa, LOGONSERVER size bunu vermez. Kabul edilen cevap, düşünebildiğim tüm durumlarda size doğru sunucuyu verecektir. - Les
Mükemmel değil, ama bazen de yeterince hızlı olan bir şeyi nasıl yapacağını bilmek de önemlidir. Ayrıca yerel oturum açmalarda da başarısız oluyor ama VPN'yi hiç bir zaman kontrol etmedim, bilmek güzel, teşekkürler. - Helvick


Bir kompanze olmayan, süper kolay ve hızlı bir seçenek, bunu bir komut isteminden çalıştırmaktır:

nltest /dclist:domainname

Sadece 'domainname' ile alan adınızı değiştirin

Daha fazla bilgi edinmek için başka bazı seçenekleri de çalıştırabilirsiniz:

/dcname:domainname etki alanı için PDC adını alır /dsgetdc:domainname diğer bilgiler için bayrakları vardır

Deneyin nltest /? Daha fazla seçenek almak için isteğinizle! :)


26
2017-09-02 20:59



C:\> nltest /dclist:domainname Cannot find DC to get DC list from.Status = 1355 0x54b ERROR_NO_SUCH_DOMAIN The command completed successfully   Bu ne anlama geliyor? - jp2code
Alan adını alan adınızın adıyla değiştirin - Abraxas
Ah. Bunun benim için bulacağını düşündüğüm şey buydu. - jp2code


Bu, Powershell'deki en yakın Alan Denetleyicisi’nizi iade edecektir:

Import-Module ActiveDirectory
(Get-ADDomainController -DomainName <Domain FQDN> -Discover -NextClosestSite).HostName

19
2018-01-08 22:46





Bir komut isteminden çalıştırın gpresult. Alacaksın:

  • Genel iş istasyonu ve alan bilgisi
  • Her ikisi için bilgisayar ve kullanıcı:
    • AD'deki ayırt edici ad ve politikadan hangi DC
    • Uygulamalı Grup İlkesi nesneleri
    • Güvenlik gruplarının listesi

Burada çalışan çıkış örneği gpresult. Ayrıca belirtebilirsiniz gpresult /z Daha detaylı bilgi almak için


17
2018-01-04 02:53



Vay, gpresult /Z bir çok veri çıkışı verir. Teşekkürler. - friederbluemle


DNS ve DHCP, AD etki alanı denetleyicisi tarafından yönetilen ya da etki alanı denetleyicisi olarak davranan ağda Unix / Linux makineleri olabileceğinden, kontrol etmenin en iyi yoludur.

Artı, aktif dizin dikkate alınarak Microsoft'un Kerberos, LDAP, dhcp ve dns sürümünden başka bir şey değildir. Alt katmanlardaki nesneleri 7+ katmandan anlamak ve hata ayıklamak daha iyi olurdu. Bunun nedeni, işletim sisteminin aynı istekleri önceden oluşturması ve her protokol için alt RFC'nin aslında "burada en sevdiğim aracı yerleştir" seviyesinde değil bir OSI seviyesinde çalışmasıdır.

Bir adım daha ileri gidebilir ve 6, 15 ve 44 numaralı seçenekler için dhcp'yi sorgulayabilirsiniz. alan adı, Alan adı sunucusu, ve Kazanç / NetBIOS ad sunucusu.

Daha sonra _kerberos._tcp, _kpasswd._tcp, _LDAP._TCP.dc._msdcs ve _ldap._tcp SRV kayıtlarını kontrol etmek için dns kullanarak:

nslookup -type=srv _kerberos._tcp.EXMAPLE.COM
nslookup -type=srv _kpasswd._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.EXAMPLE.COM
nslookup -type=srv _ldap._tcp.dc._msdcs.EXAMPLE.COM

.EXAMPLE.COM ::= value returned from dhcp option-1

Bu üç alana ayrılıyor, ikisi protokol destekli DNS-SD kayıtları:

  • _kerberos._tcp ve _kpasswd._tcp (ayrıca UNIX / Linux / OSX + altında bazı windows ağları vardır _kadmin._tcp) kerberos içindir
  • _ldap._tcp ldap için (openldap, opendc, güneş / oracle dizini, ms ad) _LDAP._TCP.dc._msdcs etki alanı denetleyicisini eşleştirmek için Microsoft'un yalnızca ldap uzantısıdır.

7
2017-09-01 16:17





Ham CMD

Sadece DC isimlerini bul

Farklı kaydet GetDcNames.cmd:

nslookup -type=any %userdnsdomain%.

Olarak çalıştırmak: GetDcNames.cmd.

(Not: "% userdnsdomain%." İçindeki izleyen nokta, amaca yöneliktir. Yerel nslookup'ınızı herhangi bir DNS arama yolu dizgisini kullanmasını engeller.)

AD ile ilgili daha fazla DNS alanı bulun

Hızlı ve kirli bir toplu iş dosyasını çırptım, böylece DNS alan adlarını hatırlamak zorunda kalmam ve / veya hepsini yazmam gerek. (Liste tamamlanmamış olabilir.)

Etki alanına katılan makinelerden çalışır. Makineniz etki alanı üyesi değilse, USERDNSDOMAIN öğesini istediğiniz gibi el ile ayarlamanız gerekir.

Farklı kaydet TestAdDnsRecords.cmd:

@setlocal
@REM Test AD DNS domains for presence.
@REM For details see: http://serverfault.com/a/811622/253701

nslookup -type=srv _kerberos._tcp.%userdnsdomain%.
nslookup -type=srv _kerberos._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _kpasswd._tcp.%userdnsdomain%.
nslookup -type=srv _kpasswd._udp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.dc._msdcs.%userdnsdomain%.
@echo .

nslookup -type=srv _ldap._tcp.pdc._msdcs.%userdnsdomain%.
@echo .

@REM Those next few lines here are forest specific:
@REM Change the next line your current domain is not also the forest root.
@SET "DNSFORESTNAME=%USERDNSDOMAIN%"

nslookup -type=srv _ldap._tcp.gc._msdcs.%DNSFORESTNAME%.
@echo .

nslookup -type=srv _gc._tcp.%DNSFORESTNAME%.

Olarak çalıştırmak TestAdDnsRecords.cmd | more. Çok fazla metin çıkışı var.

Kaynaklar


0
2017-10-27 10:01